今天,許多企業(yè)在部署網(wǎng)絡(luò)設(shè)備或安全防護設(shè)備時,經(jīng)常會忽略要修改系統(tǒng)或設(shè)備的出廠預(yù)設(shè)密碼,然而在這種僥幸心理的作祟下,豈不知已為不法黑客的侵入提供了一道未設(shè)防的大門,成為導致企業(yè)信息數(shù)據(jù)外泄的潛在威脅。
然而事實上,不只是使用者有忽略修改可連網(wǎng)設(shè)備出廠密碼的問題,許多設(shè)備制造商更是常常使用一套“萬年不變”的預(yù)設(shè)密碼。近日,美國工業(yè)網(wǎng)絡(luò)安全專家CyberX就發(fā)現(xiàn)施耐德電氣的莫迪康M340 PLC家族產(chǎn)品中存在出廠密碼的脆弱性問題。 該密碼脆弱性可導致不法黑客被遠程利用而造成設(shè)備無法正常運行。據(jù)悉,在登陸設(shè)備網(wǎng)絡(luò)服務(wù)器時輸入一長串密碼(至少65個字符)即可觸發(fā)設(shè)備漏洞,之后無需輸入用戶名,只要一點擊OK按鈕便會造成設(shè)備癱瘓。 目前施耐德已對十幾個以太網(wǎng)通信模塊和CPU進行了固件升級,并發(fā)布公告承認通過創(chuàng)建密碼可進入服務(wù)器遠程執(zhí)行設(shè)備存儲代碼是很有可能的,但也表示這一可能性尚未被證實。公告列出了受影響的設(shè)備,還建議相關(guān)企業(yè)用戶堵住受影響設(shè)備上的80端口。 因此,對于企業(yè)用戶來說,如果在導入、安裝各種關(guān)鍵基礎(chǔ)設(shè)施時,因為仍然使用廠商的預(yù)設(shè)密碼,而使得不法黑客只要可以入侵到這些關(guān)鍵基礎(chǔ)設(shè)施的內(nèi)網(wǎng)后,便可以輕而易舉的通過使用設(shè)備的預(yù)設(shè)密碼,而取得網(wǎng)絡(luò)系統(tǒng)的最高權(quán)限而橫行無阻的話,是不是就得不償失了呢?
<來源: 中關(guān)村在線>
|